Zugriffskontrolle auf Daten Musterklauseln

Zugriffskontrolle auf Daten. Aktivitäten in IT-Systemen, die nicht durch die zugewiesenen Zugriffsrechte abgedeckt sind, müssen verhindert werden. Anforderungsgerechte Definition des Berechtigungsschemas und der Zugriffsrechte sowie Überwachung und Protokollierung der Zugriffe: • Differenzierte Zugriffsrechte (Profile, Rollen, Transaktionen und Objekte) • Berichte • Protokollierter Zugriff • Protokollierte Änderung • Protokollierte Löschung Annex 2: Technical and organizational measures of Contractor for data security according to Art. 32 (1) GDPR 1. Access control to premises and facilities Unauthorized access (in the physical sense) must be prevented. Technical and organizational measures to control access to premises and facilities, particularly to check authorization: • Access control system • ID reader, chip card • Door locking • Security staff • Surveillance facilities • Alarm system, video monitoring 2. Access control to systems Unauthorized access to IT systems must be prevented. Technical (ID/password security) and organizational (user master data) measures for user identification and authentication: • Password procedures (incl. special characters, minimum length, change of password) • Automatic blocking (e.g. password or timeout) • Creation of one master record (one-identity) per user • Two factor authentication 3. Access control to data Activities in IT systems not covered by the allocated access rights must be prevented. Requirements-driven definition of the authorization scheme and access rights, and monitoring and logging of accesses: • Differentiated access rights (profiles, roles, transactions and objects) • Reports • Logged Access • Logged Change • Logged Deletion
Zugriffskontrolle auf Daten. Maßnahmen, die implementiert werden, um zu verhindern, dass autorisierte Benutzer auf Daten zugreifen können, die über ihre autorisierten Zugriffsrechte hinausgehen, und die unbefugte Änderung [Eingabe, Lesen, Kopieren, Entfernen] oder Offenlegung von Daten verhindern: • Differenzierte Zugriffsrechte nach Rolle • Zugangsrechte, die nach Pflichten definiert sind • Automatisiertes Protokoll des Benutzerzugriffs über IT-Systeme • Maßnahmen zur Verhinderung des Einsatzes von automatisierten Datenverarbeitungssystemen durch unbefugte Personen, die Datenkommunikationsgeräte verwenden
Zugriffskontrolle auf Daten. Aktivitäten in IT-Systemen, die nicht durch die zugewiesenen Zugriffsrechte abgedeckt sind, müssen verhindert werden. 1. Access control to premises and facilities 2. Access control to systems 3. Access control to data

Related to Zugriffskontrolle auf Daten

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Unterrichtung über nicht autorisierte oder fehlerhaft ausgeführte Aufträge Der Kunde hat die Bank unverzüglich nach Feststellung eines nicht autorisierten oder fehlerhaft ausgeführten Auftrags hierüber zu unterrichten.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Kontrollrechte des Auftraggebers (1) Der Auftraggeber hat das Recht, im Benehmen mit dem Auftragnehmer Überprüfungen durchzuführen oder durch im Einzelfall zu benennende Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen, die in der Regel rechtzeitig anzumelden sind, von der Einhaltung dieser Vereinbarung durch den Auftragnehmer in dessen Geschäftsbetrieb zu überzeugen. (2) Der Auftragnehmer stellt sicher, dass sich der Auftraggeber von der Einhaltung der Pflichten des Auftragnehmers nach Art. 28 DS-GVO überzeugen kann. Der Auftragnehmer verpflichtet sich, dem Auftraggeber auf Anforderung die erforderlichen Auskünfte zu erteilen und insbesondere die Umsetzung der technischen und organisatorischen Maßnahmen nachzuweisen. (3) Der Nachweis solcher Maßnahmen, die nicht nur den konkreten Auftrag betreffen, kann wahlweise erfolgen durch die Einhaltung genehmigter Verhaltensregeln gemäß Art. 40 DS- GVO, die Zertifizierung nach einem genehmigten Zertifizierungsverfahren gemäß Art. 42 DS- GVO, aktuelle Testate, Berichte oder Berichtsauszüge unabhängiger Instanzen (z.B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren, Qualitätsauditoren) und/oder eine geeignete Zertifizierung durch IT- Sicherheits- oder Datenschutzaudit (z.B. nach BSI-Grundschutz). (4) Für die Ermöglichung von Kontrollen durch den Auftraggeber kann der Auftragnehmer einen Vergütungsanspruch geltend machen.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Wie lange werden meine Daten gespeichert? Wir verarbeiten und speichern wir Ihre personenbezogenen Daten, solange es für die Erfüllung unserer vertraglichen und gesetzlichen Pflichten erfor- derlich ist. Dabei ist zu beachten, dass unsere Geschäftsbeziehung ein Dauerschuldverhältnis ist, welches auf Jahre angelegt ist. Sind die Daten für die Erfüllung vertraglicher oder gesetzlicher Pflichten nicht mehr erforder- lich, werden diese regelmäßig gelöscht, es sei denn, deren – befristete – Weiterverarbeitung ist erforderlich zu folgenden Zwecken: • Erfüllung handels- und steuerrechtlicher Aufbewahrungsfristen: Zu nennen sind das Handelsgesetzbuch (HGB), die Abgabenordnung (AO), das Kreditwesengesetz (KWG) und das Geldwäschegesetz (GwG). Die dort vorgegebenen Fristen zur Aufbewahrung bzw. Dokumentation betragen zwei bis zehn Jahre. • Erhaltung von Beweismitteln im Rahmen der gesetzlichen Verjährungs- vorschriften. Nach den §§ 195ff. des Bürgerlichen Gesetzbuches (BGB) können diese Verjährungsfristen bis zu 30 Jahre betragen, wobei die regelmäßige Verjährungsfrist 3 Jahre beträgt.